Questões sobre Conceitos Básicos de Segurança

Lista completa de Questões sobre Conceitos Básicos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à segurança de redes de computadores, julgue os itens seguintes.

O perímetro de segurança de uma rede é composto por roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de redes privadas virtuais, proxies, aplicativos de acesso externo, zonas desmilitarizadas (ZDM) e sub-redes com tráfego filtrado.

  • C. Certo
  • E. Errado

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Aplicativos que provêem serviços externos, como extranets e comércio eletrônico, normalmente têm arquitetura que inclui uma aplicação web, um módulo com a lógica da aplicação e bancos de dados ou repositórios com as informações internas. Todos estes componentes integram o perímetro e devem ser protegidos devidamente.

  • C. Certo
  • E. Errado

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

O não-repúdio consiste em evitar que o usuário negue a autoria de uma ação.

  • C. Certo
  • E. Errado

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

A autorização consiste em utilizar um sistema de diretórios para base de dados única de usuários autorizados.

  • C. Certo
  • E. Errado

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

Disponibilidade corresponde ao fato de o recurso estar disponível sempre que qualquer usuário sem autorização necessitar utilizá-lo.

  • C. Certo
  • E. Errado

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

O controle de acesso consiste em que o usuário mostre suas credenciais de identificação para uso efetivo do recurso solicitado.

  • C. Certo
  • E. Errado

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado.

  • C. Certo
  • E. Errado

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso do protocolo SSH, no lugar de Telnet, pode ser considerado uma vulnerabilidade de sistema.

  • C. Certo
  • E. Errado

A segurança dos computadores em rede, conforme princípios do controle interno, deve atender a três requisitos básicos:

  • A.

    eficácia, eficiência e conformidade.

  • B.

    eficácia, eficiência e integridade.

  • C.

    eficácia, conformidade e confidencialidade.

  • D.

    eficiência, integridade e disponibilidade.

  • E.

    confidencialidade, integridade e disponibilidade.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...